SAP Netweaver多个安全漏洞

漏洞起因
设计错误
危险等级

影响系统
SAP NetWeaver 7.30
SAP NetWeaver 7.10
SAP NetWeaver 7.02
SAP NetWeaver 7.01
SAP NetWeaver 7.0 SP8
SAP NetWeaver 7.0 SP15
SAP NetWeaver 7.0

不受影响系统

危害
远程攻击者利用漏洞进行脚本注入攻击,操作数据,绕过安全限制,控制应用系统等。

攻击所需条件
攻击者必须访问SAP NetWeaver。

漏洞信息
SAP NetWeaver是一款SAP业务套件解决方案、SAP xApps组合应用、合作伙伴解决方案以及客户定制应用的技术基础。
SAP NetWeaver存在多个安全漏洞,恶意用户可进行脚本注入攻击,操作数据,绕过安全限制,控制应用系统等。
1)通过部分事务传递给BAPI Explorer的输入在使用之前缺少过滤,可被利用注入任意HTML和脚本代码,当恶意数据查看时可导致在目标用户浏览器上执行。
2)传递给病毒扫描接口中的VsiTestScan servlet的”instname”参数和VsiTestServlet servlet中”name”参数的输入在返回用户之前缺少过滤,可导致跨站脚本攻击。
3)传递给/SAP/BW/DOC/METADATA/中的”page”参数的输入在返回用户之前缺少过滤,可导致跨站脚本攻击。
4)当使用事务”sa38″时RSTXSCRP报告存在错误,可被利用通过”File Name”字段注入任意UNC路径。
5)当处理部分SOAP请求时TH_GREP报告存在错误,可通过”<STRING>参数注入任意SHELL命令。
6)SPML服务允许用户执行跨站请求伪造攻击,可以登录用户管理员上下文执行任意操作,如创建任意用户。
7)当执行某些验证检查时CTC服务存在错误,可被利用访问用户管理和OS命令执行功能。

测试方法

厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
https://service.sap.com/sap/support/notes/1589525
https://service.sap.com/sap/support/notes/1616058
https://service.sap.com/sap/support/notes/1580017
https://service.sap.com/sap/support/notes/1583286
https://service.sap.com/sap/support/notes/1572325
https://service.sap.com/sap/support/notes/1546307
https://service.sap.com/sap/support/notes/1569550

漏洞提供者
Dmitriy Chastuchin, Dmitriy Evdokimov, Alexandr Polyakov and Alexey Tyurin of Digital Security Research Group (DSecRG)

发表评论?

0 条评论。

发表评论